fbpx
InicioActualidadLas ciberamenazas del 2020: de las deepfakes a las fugas de ADN

Las ciberamenazas del 2020: de las deepfakes a las fugas de ADN

La tendencia general muestra que las amenazas crecerán en los próximos años, sobre todo en sofisticación, así como serán más selectivas, diversificándose bajo la influencia de factores externos, como el desarrollo y la expansión de tecnologías machine learning para el desarrollo de deepfakes o las tensiones comerciales entre Asia y Europa.

deepfakes biometria

Las predicciones de Kaspersky se basan en los cambios observados por su Equipo de Investigación y Análisis (GReAT) a lo largo de 2019, y tienen como objetivo apoyar a la comunidad de ciberseguridad con pautas e información que les ayude a afrontar los retos que se avecinan en los próximos 12 meses.

El abuso de la información personal
Las filtraciones de datos personales ocurridas en los últimos años han facilitado a los atacantes la realización de ataques selectivos, basados en la información filtrada de las víctimas. El listón ha subido, y en 2020 los actores de amenazas profundizarán más buscando fugas que podrían considerarse especialmente sensibles, como las de datos biométricos.

Los investigadores señalaron una serie de tecnologías clave que podrían hacer posible tales ataques, como el caso de los tan discutidos deepfakes, especialmente cuando se combinan con vectores de ataque menos obvios como el vídeo y el audio. Es importante destacar que esto se puede automatizar y que la Inteligencia Artificial puede ayudar en la elaboración de perfiles, el diseño y creación de este tipo de estafas y esquemas de ingeniería social.

Otras predicciones sobre amenazas dirigidas para 2020:

  • Los ataques de bandera falsa alcanzan un nuevo nivel. Este fenómeno se desarrollará aún más, con actores de amenazas que no solo tratarán de evitar que se le atribuyan los ataques, sino que también intentarán culpar a otros.
  • Del ransomware al ransomware selectivo. Los ciberdelincuentes se han vuelto más selectivos en los últimos años y ha disminuido el número de ataques ransomware multiuso generalizados. En el futuro habrá intentos más agresivos de extorsionar por dinero. Un giro potencial podría ser que, en lugar de hacer que los archivos sean irrecuperables, los actores amenacen con publicar los datos robados.
  • Las nuevas normativas bancarias en la UE abren nuevos vectores de ataque. Dado que los bancos deberán abrir su infraestructura y datos a terceros que deseen prestar servicios a clientes bancarios, es probable que los atacantes recurran a nuevos esquemas fraudulentos para abusar de estos nuevos mecanismos.
  • Más ataques contra infraestructuras y objetivos distintos a PCs. Desde hace algún tiempo, determinados actores de amenazas han estado extendiendo sus conjuntos de herramientas más allá de Windows, e incluso más allá de los sistemas de PC, a objetivos como el hardware de red, como fue el caso de los ataques VPNFilter y Slingshot.
  • Foco en regiones de las rutas comerciales entre Asia y Europa. Hay varias maneras en las que esto podría ocurrir, como el crecimiento del espionaje político a medida que los gobiernos traten de asegurar sus intereses en sus propios territorios y en el extranjero. Es probable que se extienda también el espionaje tecnológico en situaciones de crisis económica.
  • Aumento de la sofisticación de los métodos de ataque. El uso de las cadenas de suministro seguirá siendo uno de los métodos de distribución más difíciles de abordar. Es probable que los atacantes continúen expandiendo esta técnica, por ejemplo, a través de contenedores de software manipulados y mediante el abuso de paquetes y bibliotecas.
  • Rápido desarrollo de las APT móviles. Debido a la mayor atención que la comunidad de seguridad presta a este tema, creemos que también aumentará el número de ataques identificados y analizados en detalle.
  • Aumenta el abuso de información personal con la inteligencia artificial. Es muy similar a algunas de las técnicas para difundir publicidad electoral a través de las redes sociales. Esta tecnología ya está en uso y es sólo cuestión de tiempo que algunos atacantes la aprovechen.

artículos relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí